法律知识
登录        电话咨询
非法获取计算机信息系统数据罪-在计算机信息数据安全防范中的应用
发布日期:2021-10-14    作者:黄雪芬律师

非法获取计算机信息系统数据罪-在计算机信息数据安全防范中的应用

一、 计算机信息数据的安全现状

当前,我国计算机网络中较为成熟的安全技术、访问控制机制,数字签名,以及身份识别、指纹识别等,而其中最为重要,也最为受人瞩目的莫过于应用在信息数据中的加密技术。因为信息机密技术处理涉及到个人隐私、企业的商业秘密外,还有大量的国家机密以及国家安全利益,因而需要人们进行深层次的研究和探讨。

二、加密技术在计算机信息数据安全防范中的应用

(一)信息加密算法。现阶段常用的对二元数据加密的方式就是DES算法,其中密文分组长度和数据分组长度、密钥长度均是64位,有效密钥则是56位,且解密时和加密过程基本相同,共含有8位奇偶校验,不过在顺序上存在一定的差异性。RSA算法除了用于数字签名之外,也经常在数据加密中应用,该算法中通常牵涉到在两个密钥,也即是解密密钥SK以及加密密钥PS。方程式表示上,加密与解密方程为:n=p*q,其中P∈『0,n-1],且P、q均为素数且大-J=10100,需要注意的是这两个素数是保密的,但加密密钥却是公开的,是面向所有信息访问者的。

(二)传输加密技术和存储加密技术。其中传输加密技术又可以分为两种,一种是端一端加密技术,另一种则是线路加密技术,该技术的根本要义在于对正在传输的信息数据流实施加密,实质上是一种动态加密;线路加密技术则何其不同,该方法是在忽略了信源与信宿的信息安全保护的的基础上,利用对各线路实施个性化的加密密钥来以达到对线路加密的目的。其中端一端加密技术是服务于用户的,也即是说加密技术是由信息发送者来自行制定的,属于一种不可阅读和不可识别的信息数据,然后再传输到互联网,发送到TCP/IP信息数据包,到达需要传输的重点后,这部分信息就会开始重新组合,加密,再次成为可以阅读的信息数据。而存储加密技术主要分为两种,一种是存取控制,另一种是密文存储,该技术的主要应用原理是避免信息数据存储中而出现的信息数据泄露,保证数据的安全性。

(三)信息加密形式。计算机信息数据加密可以分为两种,一种是数据存储加密技术,另一种则是数据传输加密技术。其中前者的使用原理是通过链路加密、节点加密以及端.端加密等,作用于传输中的数据流实现加密。其中节点加密,实质上是通过与节点机相连的密码在节点进行相关装置,已达到对用户需要解密密文的再次加密。而端到端加密则是指计算机信息数据在接收端解密,在发送端加密,同时在中间节点均以密文而非明文出现。

(四)消息完整性鉴别和摘要技术。完整性鉴别是信息加密技术中经常用到的一种方法,鉴别内容较多,包括密钥、口令、信息数据以及身份等。所以在计算机信息数据的实际传输中,为了更好地保证信息的安全性,通常系统需要依照提前设置的程序对验证对象输入的特征值的一致性作出判断,已达到对信息加密的目的,实现信息数据的安全性。

三、结束语

加密技术在计算机信息数据传输中的应用,是解决网络脆弱性和潜在威胁的一个重要举措,也是确保信息时代下计算机信息数据安全传递与交流的关键技术,需要从各方面着手,切实提高加密技术水平,确保计算机网络安全。

相关法律知识
咨询律师
孙焕华律师 
北京朝阳区
已帮助 42 人解决问题
电话咨询在线咨询
杨丽律师 
北京朝阳区
已帮助 126 人解决问题
电话咨询在线咨询
陈峰律师 
辽宁鞍山
已帮助 2475 人解决问题
电话咨询在线咨询
更多律师
©2004-2014 110网 客户端 | 触屏版丨电脑版  
万名律师免费解答咨询!
法律热点